دانلود پایان نامه : ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم … |
2-4-1- پروتکل های مسیریابی بر مبنای جدول.. 10
2-4-2- پروتکل های مسیریابی برمبنای تقاضا 10
2-4-2-1- AODV… 11
2-5- امنیت در شبکه های اقتضایی متحرک… 13
2-5-1- انواع حملات در شبکه های اقتضایی متحرک… 13
2-5-2- حملات مخرب… 14
2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک… 17
2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن.. 17
2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار 18
2-6-3- تشخیص نفوذ. 18
2-6-3-1- موتورهای سیستم های تشخیص نفوذ. 19
2-7- سیستم ایمنی مصنوعی.. 21
2-7-1- سیستم ایمنی بدن انسان.. 21
2-7-1-1- سلول های ایمنی.. 22
2-7-2- الگوریتمها و تئوری های سیستم ایمنی مصنوعی.. 23
2-7-2-1- تئوری جداسازی خودی/غیرخودی.. 23
2-7-2-2- الگوریتم انتخاب منفی.. 24
2-7-2-3- الگوریتم انتخاب مثبت : 31
2-7-2-4- الگوریتم انتخاب کلون.. 32
2-7-2-5- تئوری خطر. 33
2-8- جمع بندی.. 33
فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک… 35
3-1- مقدمه. 36
3-2- تشخیص نفوذ مبتنی بر طبقه بندها 36
3-3- روش های مبتنی بر خوشه بندها 39
3-3-1- K-means. 40
3-3-2- خوشهبندی پویا برای تشخیص ناهنجاری.. 41
3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری.. 41
3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی.. 43
3-5- جمع بندی.. 47
فصل چهارم:راهکار پیشنهادی.. 48
4-1- مقدمه. 49
4-1-1- شناساگر با شعاع متغیر. 52
4-1-2- نمونه های خودی با شعاع متغیر. 53
4-1-3- مکانیسم سرکوب ایمنی 57
4-1-3-1- مشکلات الگوریتم انتخاب منفی (NSA) 58
4-2- راهکار پیشنهادی.. 60
4-2-1- فاز آموزش…. 61
4-2-1-1- تعیین شعاع متغیر برای نمونههای خودی.. 61
4-2-1-2- تولید شناساگر با شعاع متغیر. 62
4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی.. 63
4-2-2- فاز تشخیص…. 65
4-3- جمع بندی.. 67
فصل 5. 69
ارزیابی راهکار پیشنهادی.. 69
5-1- مقدمه. 70
5-2- پیاده سازی.. 70
5-2-1- پایگاه داده 71
5-2-2- روش آزمون.. 72
5-3- معیار های ارزیابی.. 72
5-3-1- نرخ تشخیص 73
5-3-2- نرخ مثبت اشتباه 73
5-3-3- معیار NPV… 74
5-3-4- معیار دقت… 74
5-4- تحلیل و ارزیابی نتایج آزمایشات… 75
5-5- جمع بندی.. 79
فصل 6 : نتیجه گیری و پیشنهاد. 81
6-1- مقدمه. 82
6-2- خلاصه ای از تحقیق.. 82
6-3- تحقیقات آتی.. 86
6-4- جمع بندی.. 87
فهرست مراجع.. 88
[1] MOBILE AD-HOC NETWORKS
[2] Intrusion Detection
[3] Anomaly-Based
[4] Artificial Immune System
فهرست جداول
جدول 5‑1: مقادیر پارامترها در شبیهساز NS2 71
جدول 5‑2: چهار پارامتر مورد استفاده جهت ارزیابی الگوریتم. 73
جدول 5-3 : نتایج آزمون 80
جدول 6-1 : ارزیابی نتایج آزمون 86
فهرست شکل ها
نمایشی از فضای عادی و غیرعادی استفاده شده در فرآیند انتخاب منفی . 25
شبه کد الگوریتم انتخاب منفی پایه. 26
تولید شناساگرهای منفی با استفاده از رویکرد گداختگی شبیه سازی شده. 28
تولید شناساگرهای منفی با استفاده از GA. 29
تکنیک انتخاب مثبت . 32
تکنیک نزدیکترین همسایه. 43
تولید شناسگر فرامکعبی شکل برای پوشش فضای غیرعادی با استفاده از نمونههای عادی کروی شکل. 44
توزیع شناسگرهای فرامکعبی در فضای غیرعادی با استفاده از نمونههای عادی مکعبی شکل. 45
نمایش یک کرومزوم چند سطحی. 46
فاز آموزش وفاز تشخیص در الگوریتم NS. 50
مفهوم اصلی انتخاب منفی و V-detector. 53
ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع کوچک. 55
ایجاد مشخصه سیستم با استفاده از نمونه های خودی با شعاع بزرگ. 56
نمونه های خودی با شعاع متغیر. 57
الگوریتم تعیین شعاع متغیر برای نمونههای خودی در الگوریتم پیشنهادی. 62
الگوریتم تولید شناساگر با شعاع متغیر (V-detector ). 63
فاز آموزش الگوریتم پیشنهادی 65
فلوچارت فاز تشخیص الگوریتم انتخاب منفی پیشنهادی 67
مقایسه نرخ تشخیص الگوریتم پیشنهادی با سایر الگوریتم ها 75
مقایسه نرخ مثبت اشتباه الگوریتم پیشنهادی با سایر الگوریتم ها 76
مقایسه معیار NPV الگوریتم پیشنهادی با سایر الگوریتم ها 77
مقایسه معیار دقت الگوریتم پیشنهادی با سایر الگوریتم ها 78
– مقدمه
با پیشرفت فناوری و ظهور و توسعه فناوریهای سیار شاهد شکلگیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.
فرم در حال بارگذاری ...
[چهارشنبه 1399-10-10] [ 03:12:00 ق.ظ ]
|